TW201419154A - 安全化序號 - Google Patents

安全化序號 Download PDF

Info

Publication number
TW201419154A
TW201419154A TW103102741A TW103102741A TW201419154A TW 201419154 A TW201419154 A TW 201419154A TW 103102741 A TW103102741 A TW 103102741A TW 103102741 A TW103102741 A TW 103102741A TW 201419154 A TW201419154 A TW 201419154A
Authority
TW
Taiwan
Prior art keywords
product
authentication code
code value
value
serial number
Prior art date
Application number
TW103102741A
Other languages
English (en)
Other versions
TWI501154B (zh
Inventor
Aidan T Hughes
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of TW201419154A publication Critical patent/TW201419154A/zh
Application granted granted Critical
Publication of TWI501154B publication Critical patent/TWI501154B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)

Abstract

本發明揭示一軟體產品的序號與一認證碼值安全搭配。一遠端認證伺服器會完整評估該認證碼值與該序號,如此在一安裝該軟體產品的區域電腦上不會發生加密認證。該認證碼值的縮寫部分用於離線認證。

Description

安全化序號
本發明係關於安全化序號。
現代商業盒裝軟體產品通常以內含該軟體程式碼以及一文數字產品金鑰的實體媒體的型態販售。通常一軟體供應商會要求在一特定使用者以及/或電腦啟用與軟體相關聯的所有權利之前,必須完成產品的「啟動」程序。
該啟動程序通常牽涉到將該產品金鑰隨同識別該使用者以及/或電腦的某些資訊一起傳輸至一啟動資訊交換中心(通常為該軟體供應商,但是也可能是第三廠商)。該軟體供應商回應一授權碼,啟用存取該軟體的相關權限。該軟體即取得授權。
當軟體具有顯著價值時,生產偽造產品金鑰的誘因就會升高。由於軟體的特性,要識別並拒絕偽造品就具有挑戰性。為致力達成此項工作,應用在產品金鑰內的技術在近幾年來已有進步,包含試圖證明該序號合法的數位短簽章。
不過,產品金鑰的效用只有在製造系統所知道的偽造金鑰時才能衡量出來。CPU處理能力的進步讓目前的技術更加無效,因為有「金鑰產生」工具存在,其可以根據現有 技術在幾小時或幾分鐘內產生偽造金鑰。
直到現在,精通此技術的人士還是無法對此問題提出有效的解決方案。
本發明一般係關於用在驗證軟體產品的一安全化序號。在一個具體實施例內,一安全化序號停止該區域電腦(其上已安裝軟體產品)的認證功能,然後將此功能移至遠端認證伺服器。在另一具體實施例內,該安全化序號包含根據單次採取的驗證程序所費時間來調整認證值。
100‧‧‧計算環境
101‧‧‧軟體供應商
102‧‧‧產品金鑰
103‧‧‧軟體產品
105‧‧‧區域電腦
110‧‧‧認證器
113‧‧‧使用者
115‧‧‧離線認證器
202‧‧‧產品金鑰
211‧‧‧序號
212‧‧‧認證碼值
213‧‧‧核對和
217‧‧‧離線認證碼
219‧‧‧線上認證碼
301‧‧‧軟體供應商
305‧‧‧安全化產品金鑰
305‧‧‧雜湊函數
307‧‧‧序號
309‧‧‧機密金鑰
311‧‧‧認證碼值
317‧‧‧核對和演算法
319‧‧‧CRC值
320‧‧‧產品金鑰
401‧‧‧區域電腦
402‧‧‧產品金鑰
407‧‧‧核對和演算法
410‧‧‧序號
412‧‧‧認證碼值
414‧‧‧CRC值
430‧‧‧認證器
432‧‧‧雜湊函數
434‧‧‧機密金鑰
436‧‧‧比較器
500‧‧‧計算裝置
502‧‧‧處理器
504‧‧‧記憶體
506‧‧‧虛線
508‧‧‧可移除式儲存裝置
510‧‧‧不可移除式儲存裝置
511‧‧‧輸出裝置
512‧‧‧輸入裝置
513‧‧‧應用程式
514‧‧‧通訊連接
參考下列詳細說明並考慮附圖,將會更清楚了解到本發明的許多優點,其中:第1圖為其中可實施本發明具體實施例的計算環境之圖示例證。
第2圖為根據一個具體實施例包含一安全化序號的產品金鑰圖示。
第3圖為在安全化產品金鑰製作當中的軟體供應商之圖解。
第4圖為在產品金鑰認證當中一區域電腦與認證碼的圖解。
第5圖為可用於實施本發明一或多個具體實施例的示例性計算裝置之功能區塊圖。
第6圖為一般說明根據一個具體實施例,用於建立產品金鑰的程序之操作流程圖。
第7圖為一般說明根據一個具體實施例,用於認證產品金鑰的程序之操作流程圖。
此時將參閱圖式來說明本發明的具體實施例,其中相同的編號代表相同的元件。
底下將參考附圖更完整說明許多具體實施例,這形成本說明書的一部分,並且顯示出特定示例性實施來實行多種具體實施例。不過,其他具體實施例也可在許多不同的形式中實施,並且不受此處所公佈的具體實施例所限制;而是提供這些具體實施例讓本說明書更加完善。具體實施例可實施為方法、系統或裝置。因此,具體實施例可採用一硬體實施、一完整軟體實施或一結合軟硬體態樣的實施。因此,下列詳細說明並不設限。
許多具體實施例的邏輯操作實施(1)為在一計算系統上執行一連串的電腦實施步驟以及/或(2)為在該計算系統內的互連機器模組。此實施為取決於實施具體實施例的該計算系統的效能需求最佳選項之一。因此,構成此處所說明具體實施例的邏輯操作或可稱為操作、步驟或模組。
系統說明
首先將參閱實施本發明特定具體實施例的一樣本系統來說明基本原理與概念。此樣本系統可使用根據在此揭示所教授來程式編輯的傳統或特殊用途計算設備來實施。
第1圖為其中可實施本發明具體實施例的一計算環境100圖式。計算環境100可使用根據在此揭示所教授所配 置的任何傳統計算裝置來實施,像是第5圖內以及底下所描述說明的計算裝置。由第1圖內所說明每一組件所執行的特殊操作將結合第2圖至第5圖來詳細說明。不過,概略來說,這些組件所執行的一般操作將結合第1圖來說明。
計算環境100包含開發並販售或授權軟體的軟體供應商101。此外,軟體供應商101包含根據一個具體實施例來建立安全化產品金鑰的組件。尤其是,軟體供應商101配置成產生每一軟體產品的序號。此外,軟體供應商101也配置成根據該序號產生認證值。該序號與該認證值會以附帶軟體產品103一複本的產品金鑰102遞出。產品金鑰102並不需要以實體與軟體產品103結合一起遞出。例如:產品金鑰102可利用諸如電子訊息等方式遞送。在第2圖以及底下當中將說明產品金鑰102的一個特定範例。
認證器110包含在用於執行認證產品金鑰102的工作。認證器110包含足以認證軟體供應商101所建立該認證值的資訊。此外,認證器110配置成產生已經成功認證的每一產品金鑰之啟動碼。該啟動碼(未顯示)允許該軟體產品103無限制執行。為了方便起見,以個別實體來說明認證器110。另外,認證程式110可實施成為軟體供應商101的一部分或組件。
一區域電腦105可為任何傳統計算系統,像是第5圖內以及底下所說明的計算系統。區域電腦105可以或無法線上存取其他計算系統,像是認證器110。在區域電腦105無法線上存取的情況下,使用者113可藉由與離線認證器115 通訊來執行一離線認證。離線認證員115可為線上認證器110的代理人(例如一人為的或自動的電話接線生)。
在操作上,軟體供應商101遞送軟體產品103和產品金鑰102給使用者113,然後該使用者將軟體產品103安裝在區域電腦105上。在啟動程序中,軟體產品103提示使用者113輸入產品金鑰102。若區域電腦105已具有線上存取,則軟體產品103傳送至少部分該產品金鑰給線上認證器110來認證。若區域電腦105不具有線上存取,則軟體產品103會提示使用者113呼叫打離線認證器115,並提供至少其他部分產品金鑰102給離線認證器115。為了本討論起見,「離線」一詞表示在輸入該產品金鑰的電腦(例如區域電腦105)與執行認證的電腦(例如認證器110)之間線上電子互動以外的任何認證形式。
安全產品金鑰102為一需要耗費極長時間才能「破解」的金鑰,其中「破解」一詞為一種有系統或蠻力方式猜測與一有效產品金鑰相關聯的一系列號碼。傳統以產品金鑰啟動的技術會在安裝期間於區域電腦105上執行認證,不過,計算技術的進步造成在區域電腦105上破解產品金鑰102所需時間越來越短。本發明者決定從區域電腦105上移除認證功能,讓認證器110控制認證程序,並據此控制要猜測一個有效產品金鑰所需的時間。接著,在此具體實施例內,該產品金鑰認證功能從區域電腦105移除,並移至認證器110。在此方式中,可更緊密控制整個認證程序,這可避免在區域電腦105上發生認證程序時遭蠻力金鑰產生攻擊阻礙。
此時請參閱第2圖,說明根據一個具體實施例的樣本產品金鑰202。在此特定實施當中,產品金鑰202包含由三個部分組成:一組序號211、一組認證碼值212以及一個核對和213。吾人應該注意,此處說明的產品金鑰202為許多可能的實施之一,並且本揭示所教授也適用於許多實體化或製造的其他產品金鑰。
序號211可為識別一軟體產品個別實例的任何唯一編號。因此,序號211可為一系列線性遞增值的數字。另外,序號211應為從一組可能值中隨機選擇的數字。簡單來說,該序號應為使用任何可接收的數值選擇條件所選之任何數字。在一個特定範例中,序號211為一長度大約40位元的值,不過其他長度值也適用。
認證碼值212為一以序號211和一像是一機密金鑰的機密碼為依據的值。在一個範例中,認證碼值212應為雜湊變數,諸如根據SHA1雜湊演算法的雜湊值等。該結果雜湊值應截斷為適當長度。在其他範例中,認證碼值212可為一加密變數,像是一使用RC4資料流密碼演算法在序號211上所產生並結合機密金鑰之值,同樣也截斷為適當長度。仍舊在其他範例中,認證碼值212可為透過個別關聯,像是遠端資料庫,只與序號211相關聯的完整隨機唯一數字。一般而言,認證碼值212為只有遠端認證器知道並且與序號211相關聯的唯一值。在一個特定範例中,認證碼值212為長度大約48位元的值,不過其他長度值也適用。
在經過一段努力之後,發明者決定破解產品金鑰202 的時間長度取決於認證是線上或離線執行。例如:單次嘗試線上驗證產品金鑰202只需要等一下子,這樣一天可以有上萬次嘗試。反言之,單次嘗試離線認證產品金鑰202,像是人們以電話通話,會耗費好幾分鐘,這樣一天之內的嘗試次數大幅減少。
在此決定之後,可接受的線上認證之認證碼值212要比離線認證所使用的認證碼值複雜許多。反言之,離線認證所使用的認證碼值212要比線上認證簡單許多。但是為了避免建立多重認證碼值,本發明者決定在產品金鑰202內使用一個認證碼值212,但是只有一部分(離線認證碼217)用於離線認證,並且整個認證碼值212應用於線上認證(線上認證碼219)。在一個特定範例中,離線認證碼217為長度大約15位元的值,不過其他長度值也適用。
此特色縮短一使用者執行離線認證,像是利用電話,必須唸出的數字。如此避免人為錯誤所造成的一無效認證。加上如所提到,一使用者透過電話執行離線認證所需花費的時間長度可有效避免一蠻力嘗試猜測一有效產品金鑰。
在此特定實施當中,使用認證碼值212的開頭幾個字元當成離線認證碼217。在其他實施當中,可使用認證碼值212的其他部分,像是認證碼值212的中央或最後部分。吾人應該注意,當產生認證碼值212的技術導致隨機均勻分布在整個認證碼值212上,應從認證碼值212選擇連續字元而非片斷字元來實現隨機之中無不成比例的損失。
在此實施當中,核對和值213包含在產品金鑰202 內。從序號211和認證碼值212的核對和可計算出核對和值213。在此方式中,在執行實際認證之前,本機處理應計算核對和來偵測使用者是否輸入錯誤的產品金鑰202。這可避免因為輸入不正確的產品金鑰造成認證失敗,認證失敗會讓使用者非常挫折。在一個特定範例中,核對和值213為長度大約32位元的值,不過其他長度值也適用。
第3圖為在安全化產品金鑰305製作當中的軟體供應商301圖式。第3圖說明可具體實施當成軟體供應商計算硬體內電腦可執行指令的特定功能組件。吾人應該瞭解,也可具有與此具體實施例無關的許多其他組件。在不悖離本具體實施例精神之下,額外組件也可實施來執行此處所說明之外的額外功能。
第3圖內顯示包含雜湊函數305以及核對和演算法317的軟體供應商301。雜湊函數305代表用於將資料編碼,讓別人無法輕易解碼或甚至不知道資料哪一部分已經編碼的許多機制之一。在此特定具體實施例內,雜湊函數305將序號307與機密金鑰309一起編碼來產生認證碼值311。一般而言,一金鑰為一控制加密演算法操作的資訊片段。在此特定具體實施例內,機密金鑰309可為軟體供應商301才知道的任何唯一值。機密金鑰309越長或越複雜,就越難以將該編碼的資料解碼。因此,機密金鑰309的長度應可選擇,以提供合理的困難度給嘗試破解認證碼值311的人。四千位元(4,096位元)機密金鑰309應可提供可接受的強度,不過機密金鑰309的長度會受所使用的特定雜湊演算法(等等)以及其 他因素所影響。較短或較長的機密金鑰都可適用於其他環境。
軟體供應商301可額外使用核對和演算法317(或類似)來產生序號307以及認證碼值311的循環冗餘檢查(Cyclic Redundency Check,”CRC”)值319。核對和演算法317代表用於計算一值之許多函數中之任一個,而該值可用來偵測其他值內是否存在錯誤。雖然在技術上核對和演算法317為一種雜湊函數,而雜湊函數305用於建立認證碼值311,則核對和演算法317並不足以複雜到建立無法輕易破解的值,如此就無法用於保全序號307。不過,核對和演算法317對於偵測簡單錯誤非常有用,像是打印錯誤的產品金鑰。
最終結果為包含三個組件的產品金鑰320:序號307、認證碼值311以及CRC值319。然後,產品金鑰320可與一軟體產品(未顯示)複本一起遞出。吾人應該瞭解,產品金鑰320並不需要以實體與該軟體產品一起遞出,而是可分別遞送,像是透過電子郵件、電話、其他電子通訊等等。
吾人也應該瞭解,不同的產品金鑰320或可用或可不用於軟體產品的每一個唯一認證複本。換言之,軟體供應商301可將特定序號指派給已知編號的軟體產品,像是在客戶購買一大型全場執照以因應大量軟體產品已安裝複本的情況。類似地,不同的產品金鑰320可與該軟體產品的不同版本產生關聯。
第4圖為在產品金鑰402認證當中區域電腦401與認證器430的圖式。在此特定具體實施例內,區域電腦401代表其上可安裝軟體產品的一計算系統之組件。在此具體實 施例內,區域電腦401包含一個足以執行常用算術運算來判斷資料序列內使否存在錯誤的核對和演算法407。核對和演算法407為選項,並且在其他具體實施例當中可省略。
針對部分啟動程序,會要求該使用者輸入(例如鍵入)產品金鑰402。產品金鑰402包含一組序號410、一組認證碼值412以及一個CRC值414。如上面的詳細說明,序號410為一軟體產品隨附的任何數字,認證碼值412為只有認證器430知道並對應至序號410的唯一值,而CRC值414為用於錯誤偵測的序號410和認證碼值412之簡單核對和。在其他具體實施例當中可省略CRC值414。
區域電腦401與認證器430通訊。在某些實施當中,區域電腦401和認證器430透過線上通訊,像是透過網際網路這樣的網絡。在其他實施當中,透過離線媒介,像是人們,發生區域電腦401與認證器430之間的通訊。在一個範例中,一使用者可透過該電話與認證器430的代理人(人為或自動答錄)通訊。
針對部分認證處理,區域電腦401將序號410和認證碼值412通訊給認證器430。吾人將會瞭解,在特定環境中並不會將全部認證碼值412傳給認證器430,像是在離線認證時。完整認證值碼412用於線上認證。
認證器430包含至少一個雜湊函數432,其代表用於將資料解碼的許多機制之一,其中該資料已經編碼,讓別人無法輕易解碼或甚至不知道資料哪一部分已經編碼。在此特定實施當中,機密金鑰434代表用於將認證碼值412編碼 的機密資料,並且為評估認證碼值412所需。
雜湊函數432使用機密金鑰434以及序號410計算一有效認證碼值,並輸出至比較器436,該比較器可為比較兩組資料的任何函數。來自區域電腦401的認證碼值412也提供給比較器436,用於與雜湊函數432的輸出做比較。認證器430根據雜湊函數432輸出對認證碼值412的比較,將適當指示回傳給區域電腦401。例如:若比較為正面的,則認證器430可傳回一授權碼(未顯示)給區域電腦401,用於指示該軟體產品已授權,並且不受任何使用限制。若比較為負面的,認證器430可傳回錯誤給區域電腦401,將該軟體產品停用,允許在受限的時間內執行、使用功能受到限制或這兩者組合。
第5圖為可用於實施本發明一或多個具體實施例的示例性計算裝置500之功能區塊圖。在基本的組態中,計算裝置500包含至少一個處理器502以及記憶體504。根據計算裝置現有的組態與類型,記憶體504可為揮發性(像是RAM)、非揮發性(像是ROM、快閃記憶體等等)或這兩者的組合。第5圖內用虛線506說明基本組態。
此外,裝置500可具有其他特色/功能性。例如:裝置500也可包含額外儲存裝置(可移除以及/或不可移除),含但不受限於磁碟片、光碟片或磁帶。第5圖內利用可移除式儲存裝置508以及不可移除式儲存裝置510來說明這種額外儲存體。電腦儲存媒體包含在任何方法或技術內實施的揮發與非揮發性、可移除與不可移除媒體,用於儲存像是電腦可讀取指令、資料結構、程式模組或其他資料等等資訊。記憶 體504、可移除式儲存體508以及不可移動式儲存體510全都是電腦儲存媒體的範例。電腦除儲存媒體包括但不受限於RAM、ROM、EEPROM、快閃記憶體或其他記憶體技術、CD-ROM、數位多功能光碟(DVD)或其他光學碟片儲存、磁帶、磁匣、磁片儲存或其他磁性儲存裝置,或其他任何可用於儲存所要資訊並且可由裝置500存取的媒體。任何這種電腦儲存媒體都可為裝置500的一部份。
計算裝置500包含一或多個通訊連接514,這允許計算裝置500與一或多個電腦以及/或應用程式513通訊。裝置500也可具有輸入裝置512,像是一鍵盤、滑鼠、數位板或其他觸碰輸入裝置、語音輸入裝置等等。也可包含輸出裝置511,像是一顯示器、揚聲器、印表機、PDA、行動電話與其他種數位顯示裝置等等。這些裝置都為業界所熟知,因此不予贅述。
程序說明
底下將參考特定具體實施例內一計算裝置(像是第5圖內說明的計算裝置)可實施的樣本程序來說明原理與概念。該等程序可使用軟體或韌體內電腦可執行指令來實施,但也可用其他方式來實施,像是用可程式化邏輯、電子電路等等。在某些替代具體實施例內,甚至可在有限的人為介入的情況下執行某些操作。再者,該等程序並不用於排除其他具體實施例,而是僅供說明。
第6圖為一般說明根據一個具體實施例,用於建立產品金鑰的程序600之操作流程圖。建立的該產品金鑰可用 於驗證或授權軟體產品。建立的該產品金鑰可採用一或多種實體型態,像是列印在卡片或紙張上的號碼、儲存在資料庫內的值等等。
在區塊601上,建立序號用於唯一的軟體產品。唯一實例可為該軟體產品的一個特定複本、可為相關實例群組、可為一系列已識別的該軟體產品實例等等。該序號可採取任何所要的形式,像是一系列號碼中的一個號碼、一隨機號碼或產品,像是該軟體產品相關的其他任何值。
在區塊603上,根據該序號跟一機密碼建立一認證碼值。使用根據與一機密碼結合的其他值來產生一值之任何適當技術來建立該認證碼值。在一個特定實施當中,可使用雜湊函數結合一機密加密金鑰來產生該認證碼值。其他範例也可能,像是加密演算法。
在區塊605上,可選擇性根據序號與驗證碼值計算核對和值(例如CRC值)。CRC值可用於識別該認證碼值與該序號內的錯誤。
在區塊607上,每一構成部分(例如該序號、該認證碼值以及核對和值)組合成一產品金鑰。在此點上,該產品金鑰可與新軟體產品一起遞出。
第7圖為一般說明根據一個具體實施例,用於認證一產品金鑰的程序700之操作流程圖。程序700可在其上安裝一軟體產品的區域電腦系統上實施。程序700可執行當成該軟體產品認證或驗證程序的一部分。
在區塊701上,接收一產品金鑰。在回應該產品金 鑰的提示上可接收該產品金鑰,像是出現在啟動程序上的對話區塊。在其他實施當中,該產品金鑰可用程式化方式提供,像是利用電子訊息或通訊方法。
在區塊703上,將該產品金鑰解析成其構成組件。在一個實施當中,構成組件包含至少一個序號以及一個認證碼值。該序號為所安裝該軟體產品所伴隨的唯一號碼。該認證碼值為一種在不知道機密碼的情況下無法輕易破解的值。該產品金鑰可額外與選擇性包含CRC值,該值為該序號與該認證碼值的核對和。
在區塊705上,若該產品金鑰包含一CRC值,則會針對該序號與該認證碼值評估該CRC值,以判斷是否在輸入任一值有錯誤發生。例如:若一使用者手動將該產品金鑰輸入對話區塊輸入欄位內,人為錯誤便極可能發生。因此,該CRC值若存在的話,應啟用簡單檢查來避免這種錯誤。若該產品金鑰未包含一這種CRC值,則可省略此操作。
在區塊707上,驗證產品金鑰的認證技術已決定。在此特定具體實施例內,認證可線上或離線執行。線上就是使用發生在透過一網路耦合的兩計算系統之間電子通訊之一認證程序。離線就是非線上的任何認證程序。若該認證技術為線上認證,則程序700前往區塊709。若該認證技術為離線認證,則程序700前往區塊711。
在區塊709上,該序號與該認證碼值都傳送至一遠端認證伺服器。該遠端認證伺服器配置有必須的組件來針對該序號評估該認證碼值。在一個範例中,該遠端認證伺服器 可包含適當演算法以及機密金鑰,來根據該序號判斷該認證碼值是否有效。在此特定實施當中,該完整認證碼值都傳送至該遠端認證伺服器。該完整認證碼值為一即便使用自動技術也難以破解的冗長位元串流。
在區塊711上,顯示用於離線認證的一離線認證碼值。在此具體實施例內,吾人瞭解,使用比線上認證簡短許多的認證碼值,要破解該認證碼值的程序仍舊受到時間上的限制。因此,區塊711上顯示的該離線認證碼值可為該完整認證碼值的縮寫或截短版本。該離線認證碼值的長度可根據一單次嘗試使用該離線認證技術來認證該認證碼值所需時間長度來選擇。運用該離線認證碼值而非該完整認證碼值來進行離線認證可減少客戶要讀出一冗長並加密數字給一電話認證代理人時的挫折感。
在區塊713上,不管該認證碼值(根據情況為線上認證碼或離線認證碼)是否有效都會收到通知。該通知可為許多形式之一,像是與該軟體產品結合儲存的一回傳有效碼來確認有效性並啟動。若該通知為正面的,則在區塊715上會將適當存取權限授權給該軟體產品。另外,若該通知為負面的,則在區塊717上,拒絕或限制存取該軟體產品,像是在時間或功能方面的限制。
雖然以特定結構性特徵語言以及/或方法論的動作來說明所主張主題,吾人可瞭解,申請專利範圍內所定義的主張主題並不必然受限於上述特定特色或動作。而上述特定特色與動作僅當成實施申請專利範圍之範例型式之揭示。
101‧‧‧軟體供應商
102‧‧‧產品金鑰
103‧‧‧軟體產品
105‧‧‧區域電腦
110‧‧‧認證器
113‧‧‧使用者
115‧‧‧離線認證器

Claims (20)

  1. 一種用於產生一產品金鑰之方法,該方法包含以下步驟:由一電腦建立一序號,該序號唯一地識別一產品之一實例;由該電腦依據該序號與一機密碼,建立一認證碼值,其中該認證碼值之一部分係為一離線認證碼值,而其中該部分小於該認證碼值之一整體;依據該序號與該認證碼值,計算一核對和(checksum)值;以及由該電腦組合該序號、該認證碼值及該核對和值,而成為該產品金鑰,該產品金鑰經配置以用於該產品之該實例之線上與離線授權,其中該線上授權係依據該整體,其中該離線授權係依據該部分而非該整體。
  2. 如請求項1所述之方法,其中該認證碼值係依據一雜湊函數而建立。
  3. 如請求項1所述之方法,其中該機密碼係為一加密金鑰。
  4. 如請求項1所述之方法,其中計算該核對和值之該步驟係依據一雜湊函數。
  5. 如請求項1所述之方法,進一步包含傳遞該產品金鑰與該產品之該實例之步驟。
  6. 如請求項1所述之方法,其中該產品之該實例係為該產品之實例之一相關群組。
  7. 如請求項1所述之方法,其中該產品之該實例係為該產品之實例之一系列。
  8. 一種儲存電腦可執行指令之電腦可讀取媒體,當由一電腦執行時,該等電腦可執行指令造成該電腦實行產生一產品金鑰之步驟,該等步驟包含:由一電腦建立一序號,該序號唯一地識別一產品之一實例;由該電腦依據該序號與一機密碼,建立一認證碼值,其中該認證碼值之一部分係為一離線認證碼值,而其中該部分小於該認證碼值之一整體;依據該序號與該認證碼值,計算一核對和值;以及由該電腦組合該序號、該認證碼值及該核對和值,而成為該產品金鑰,該產品金鑰經配置以用於該產品之該實例之線上與離線授權,其中該線上授權係依據該整體,其中該離線授權係依據該部分而非該整體。
  9. 如請求項8所述之電腦可讀取媒體,其中該認證碼值係依據一雜湊函數而建立。
  10. 如請求項8所述之電腦可讀取媒體,其中該機密碼係為一加密金鑰。
  11. 如請求項8所述之電腦可讀取媒體,其中計算該核對和值之該步驟係依據一雜湊函數。
  12. 如請求項8所述之電腦可讀取媒體,該等步驟進一步包含傳遞該產品金鑰與該產品之該實例之步驟。
  13. 如請求項8所述之電腦可讀取媒體,其中該產品之該實例係為該產品之實例之一相關群組。
  14. 如請求項8所述之電腦可讀取媒體,其中該產品之該實 例係為該產品之實例之一系列。
  15. 一種包含一計算裝置與至少一個程式模組而一起經配置以用於產生一產品金鑰之系統,該系統依據以下步驟:建立一序號,該序號唯一地識別一產品之一實例;依據該序號與一機密碼,建立一認證碼值,其中該認證碼值之一部分係為一離線認證碼值,而其中該部分小於該認證碼值之一整體;依據該序號與該認證碼值,計算一核對和值;以及組合該序號、該認證碼值及該核對和值,而成為該產品金鑰,該產品金鑰經配置以用於該產品之該實例之線上與離線授權,其中該線上授權係依據該整體,其中該離線授權係依據該部分而非該整體。
  16. 如請求項15所述之系統,其中該認證碼值係依據一雜湊函數而建立。
  17. 如請求項15所述之系統,其中該機密碼係為一加密金鑰。
  18. 如請求項15所述之系統,其中計算該核對和值之該步驟係依據一雜湊函數。
  19. 如請求項15所述之系統,該等步驟進一步包含傳遞該產品金鑰與該產品之該實例之步驟。
  20. 如請求項15所述之系統,其中該產品之該實例係為該產品之實例之一相關群組或該產品之實例之一系列。
TW103102741A 2007-02-01 2008-01-31 安全化序號 TWI501154B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US11/701,232 US8001383B2 (en) 2007-02-01 2007-02-01 Secure serial number

Publications (2)

Publication Number Publication Date
TW201419154A true TW201419154A (zh) 2014-05-16
TWI501154B TWI501154B (zh) 2015-09-21

Family

ID=39674522

Family Applications (2)

Application Number Title Priority Date Filing Date
TW097103783A TWI444895B (zh) 2007-02-01 2008-01-31 安全化序號
TW103102741A TWI501154B (zh) 2007-02-01 2008-01-31 安全化序號

Family Applications Before (1)

Application Number Title Priority Date Filing Date
TW097103783A TWI444895B (zh) 2007-02-01 2008-01-31 安全化序號

Country Status (5)

Country Link
US (3) US8001383B2 (zh)
EP (1) EP2115659B1 (zh)
CN (1) CN101601045B (zh)
TW (2) TWI444895B (zh)
WO (1) WO2008095193A1 (zh)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8001383B2 (en) * 2007-02-01 2011-08-16 Microsoft Corporation Secure serial number
US20100146500A1 (en) * 2007-04-25 2010-06-10 Francois Malan Joubert Method and system for installing a software application on a mobile computing device
US8528109B2 (en) * 2007-10-09 2013-09-03 Microsoft Corporation Optimizing amount of data passed during software license activation
US8347109B2 (en) * 2008-02-28 2013-01-01 Red Hat, Inc. Secure serial number generation
WO2009122558A1 (ja) * 2008-03-31 2009-10-08 Iwase Ikuro 物品製造方法、物品製造システム、および物品
US20090313171A1 (en) * 2008-06-17 2009-12-17 Microsoft Corporation Electronic transaction verification
US8281143B1 (en) * 2008-09-29 2012-10-02 Symantec Operating Corporation Protecting against chosen plaintext attacks in untrusted storage environments that support data deduplication
US20100107124A1 (en) * 2008-10-24 2010-04-29 Sp Annotated Network, Ltd. System and methods for establishing a communication link between network end users
US10476883B2 (en) 2012-03-02 2019-11-12 Inside Secure Signaling conditional access system switching and key derivation
US10691860B2 (en) 2009-02-24 2020-06-23 Rambus Inc. Secure logic locking and configuration with camouflaged programmable micro netlists
US8479304B1 (en) 2009-03-31 2013-07-02 Symantec Corporation Selectively protecting against chosen plaintext attacks in untrusted storage environments that support data deduplication
AU2010302937C1 (en) * 2009-09-29 2014-11-06 Memjet Technology Limited Communication system, method and device with limited encryption key retrieval
EP2325773B1 (en) 2009-10-30 2018-06-06 Nxp B.V. System and method for obtaining an authorization key to use a product
US8788842B2 (en) * 2010-04-07 2014-07-22 Apple Inc. System and method for content protection based on a combination of a user PIN and a device specific identifier
US8510552B2 (en) 2010-04-07 2013-08-13 Apple Inc. System and method for file-level data protection
US8522030B2 (en) * 2010-09-24 2013-08-27 Intel Corporation Verification and protection of genuine software installation using hardware super key
US8775797B2 (en) 2010-11-19 2014-07-08 Microsoft Corporation Reliable software product validation and activation with redundant security
US8984293B2 (en) * 2010-11-19 2015-03-17 Microsoft Corporation Secure software product identifier for product validation and activation
US8776190B1 (en) * 2010-11-29 2014-07-08 Amazon Technologies, Inc. Multifactor authentication for programmatic interfaces
US8683579B2 (en) 2010-12-14 2014-03-25 Microsoft Corporation Software activation using digital licenses
DE102011010627A1 (de) * 2011-02-08 2012-08-09 Giesecke & Devrient Gmbh Verfahren zur Programmierung eines Mobilendgeräte-Chips
CN102298679B (zh) * 2011-08-12 2015-05-13 无锡城市云计算中心有限公司 一种基于USB key的BIOS认证方法
US8726378B2 (en) * 2011-10-27 2014-05-13 Sap Ag Enforcing input validation through aspect oriented programming
CN102497374A (zh) * 2011-12-13 2012-06-13 方正国际软件有限公司 基于云计算可离线的软件许可集中安全认证系统及其方法
US9800405B2 (en) * 2012-03-02 2017-10-24 Syphermedia International, Inc. Blackbox security provider programming system permitting multiple customer use and in field conditional access switching
US9275218B1 (en) 2012-09-12 2016-03-01 Emc Corporation Methods and apparatus for verification of a user at a first device based on input received from a second device
US9280645B1 (en) 2012-11-15 2016-03-08 Emc Corporation Local and remote verification
US10146824B2 (en) * 2013-11-25 2018-12-04 Sap Se Database job description and scheduling
US9705676B2 (en) * 2013-12-12 2017-07-11 International Business Machines Corporation Continuous monitoring of fingerprint signature on a mobile touchscreen for identity management
US9842231B2 (en) 2014-01-06 2017-12-12 Avery Dennison Retail Information Services, Llc System method and apparatus for anti counterfeiting serialization
CN104680041A (zh) * 2015-02-06 2015-06-03 浪潮集团有限公司 一种离线软件授权有效性验证方法
CN106570384B (zh) * 2015-10-08 2019-09-20 阿里巴巴集团控股有限公司 一种身份核实方法及装置
TWI621964B (zh) * 2016-04-11 2018-04-21 群暉科技股份有限公司 透過行動裝置所執行的授權碼認證方法及相關的電腦程式產品
US10657239B2 (en) * 2017-05-25 2020-05-19 Oracle International Corporation Limiting access to application features in cloud applications
US10693662B2 (en) * 2018-02-22 2020-06-23 Idlogiq Inc. Methods for secure serialization of supply chain product units
CN109271757B (zh) * 2018-08-10 2022-03-18 神州网信技术有限公司 一种软件的离线激活方法及系统
CN109190332A (zh) * 2018-08-15 2019-01-11 杭州安恒信息技术股份有限公司 一种产品的许可验证方法、系统及相关设备
JP7196485B2 (ja) * 2018-09-18 2022-12-27 富士フイルムビジネスイノベーション株式会社 情報処理装置及びライセンス認証システム
JP7187351B2 (ja) * 2019-02-27 2022-12-12 キヤノン株式会社 デバイス管理サーバー、その制御方法及びプログラム
US20230144135A1 (en) * 2021-11-09 2023-05-11 Samsung Electronics Co., Ltd. Trusted computing device and operating method thereof

Family Cites Families (73)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6088516A (en) * 1995-03-30 2000-07-11 Kreisel; Glenn M. Method for cloning a source application with assignment of unique identifier to clone application
JPH0934841A (ja) * 1995-07-21 1997-02-07 Fujitsu Ltd 記憶媒体のオンライン暗号解除システムおよび方法
US5905860A (en) * 1996-03-15 1999-05-18 Novell, Inc. Fault tolerant electronic licensing system
US5864620A (en) * 1996-04-24 1999-01-26 Cybersource Corporation Method and system for controlling distribution of software in a multitiered distribution chain
JP3924342B2 (ja) * 1997-02-14 2007-06-06 富士通株式会社 ソフトウェアライセンス管理システムおよびソフトウェアライセンス管理装置
JP3671611B2 (ja) * 1997-08-05 2005-07-13 富士ゼロックス株式会社 アクセス資格認証装置および方法
US20040107368A1 (en) * 1998-06-04 2004-06-03 Z4 Technologies, Inc. Method for digital rights management including self activating/self authentication software
US6169976B1 (en) * 1998-07-02 2001-01-02 Encommerce, Inc. Method and apparatus for regulating the use of licensed products
US6513121B1 (en) * 1999-07-20 2003-01-28 Avaya Technology Corp. Securing feature activation in a telecommunication system
AU6620000A (en) * 1999-08-06 2001-03-05 Frank W Sudia Blocked tree authorization and status systems
US6386894B2 (en) * 2000-04-28 2002-05-14 Texas Instruments Incorporated Versatile interconnection scheme for beverage quality and control sensors
KR20000053933A (ko) * 2000-05-10 2000-09-05 류종렬 소프트웨어의 정품인증시스템 및 그 방법
US6976162B1 (en) 2000-06-28 2005-12-13 Intel Corporation Platform and method for establishing provable identities while maintaining privacy
US7384339B2 (en) * 2000-10-11 2008-06-10 Igt Frame capture of actual game play
EP1356622B1 (en) * 2000-11-10 2012-04-04 AOL MusicNow LLC Digital content distribution and subscription system
US7236958B2 (en) * 2001-01-05 2007-06-26 Microsoft Corporation Electronic software license with software product installer identifier
US20020120726A1 (en) * 2001-02-23 2002-08-29 Microsoft Corporation Method and system for providing a software license via the telephone
US6993664B2 (en) * 2001-03-27 2006-01-31 Microsoft Corporation Method and system for licensing a software product
KR100408593B1 (ko) 2001-04-23 2003-12-06 주식회사 인터넷시큐리티 인증키를 이용한 프로그램 설치방법
US6966837B1 (en) * 2001-05-10 2005-11-22 Best Robert M Linked portable and video game systems
EP1419438A2 (en) * 2001-07-02 2004-05-19 BRITISH TELECOMMUNICATIONS public limited company Program installation process
KR100391168B1 (ko) 2001-11-09 2003-07-12 임민상 소프트웨어 불법복제 방지 시스템 및 방법
US7742992B2 (en) * 2002-02-05 2010-06-22 Pace Anti-Piracy Delivery of a secure software license for a software product and a toolset for creating the software product
US7747531B2 (en) * 2002-02-05 2010-06-29 Pace Anti-Piracy Method and system for delivery of secure software license information
US20030212639A1 (en) * 2002-05-06 2003-11-13 Cronce Paul A. Method and system for providing secure authoring services for protected software
US7124445B2 (en) * 2002-06-21 2006-10-17 Pace Anti-Piracy, Inc. Protecting software from unauthorized use by converting source code modules to byte codes
JP2004046708A (ja) * 2002-07-15 2004-02-12 Sony Corp ソフトウェア提供システム、ソフトウェア提供サーバ、端末、制御プログラム、ソフトウェア提供方法、ソフトウェア利用方法、ソフトウェア提供プログラム、及びソフトウェア利用プログラム
US20040039705A1 (en) * 2002-08-26 2004-02-26 Microsoft Corporation Distributing a software product activation key
US20040054920A1 (en) * 2002-08-30 2004-03-18 Wilson Mei L. Live digital rights management
US7895443B2 (en) * 2002-11-05 2011-02-22 Safenet, Inc. Secure authentication using hardware token and computer fingerprint
JP2004206435A (ja) * 2002-12-25 2004-07-22 Victor Co Of Japan Ltd ライセンス管理方法、およびライセンス管理システム
US20040143746A1 (en) * 2003-01-16 2004-07-22 Jean-Alfred Ligeti Software license compliance system and method
US11063766B2 (en) * 2003-06-13 2021-07-13 Ward Participations B.V. Method and system for performing a transaction and for performing a verification of legitimate access to, or use of digital data
US6961852B2 (en) * 2003-06-19 2005-11-01 International Business Machines Corporation System and method for authenticating software using hidden intermediate keys
US20050028001A1 (en) * 2003-07-29 2005-02-03 Jian Huang Secured software patching and upgrade method for densely deployed networks having spanning-tree topology
US20050049976A1 (en) * 2003-08-26 2005-03-03 Yang Harold (Haoran) Remotely licensing configurable network diagnostic modules
US20050066324A1 (en) * 2003-09-22 2005-03-24 Microsoft Corporation Method and system for distributing and installing software
US20050114265A1 (en) 2003-11-26 2005-05-26 Lingan Satkunanathan Real-time license enforcement system and method
KR100664110B1 (ko) * 2004-02-04 2007-01-04 엘지전자 주식회사 이동 통신 단말기의 사용제한 설정 방법
US7657885B2 (en) * 2004-04-16 2010-02-02 Gateway, Inc. System and method for downloading software and services
JP4559794B2 (ja) * 2004-06-24 2010-10-13 株式会社東芝 マイクロプロセッサ
US20050289072A1 (en) * 2004-06-29 2005-12-29 Vinay Sabharwal System for automatic, secure and large scale software license management over any computer network
JP2006101284A (ja) 2004-09-30 2006-04-13 Sanyo Electric Co Ltd 認証方法、被認証機器、認証機器及びプログラム
US7987356B2 (en) * 2004-11-29 2011-07-26 Broadcom Corporation Programmable security platform
US20060129502A1 (en) * 2004-12-15 2006-06-15 Microsoft Corporation Generation, distribution and verification of tokens using a secure hash algorithm
US20060212649A1 (en) * 2005-02-14 2006-09-21 Roberts Henry A Jr License table for software protection
US7725929B2 (en) * 2005-02-22 2010-05-25 Microsoft Corporation Systems and methods for free demonstration of online premium content prior to purchase
CA2598811A1 (en) * 2005-02-25 2006-08-31 Qualcomm Incorporated Small public-key based digital signatures for authentication
JP4232767B2 (ja) * 2005-03-14 2009-03-04 セイコーエプソン株式会社 ソフトウェア認証システムおよびソフトウェア認証プログラム、並びにソフトウェア認証方法
US8538888B2 (en) * 2005-03-31 2013-09-17 Sony Pictures Entertainment Inc. Method for generating a secure copy of media data
US8761400B2 (en) * 2005-07-15 2014-06-24 Microsoft Corporation Hardware linked product key
US8051291B2 (en) * 2005-07-15 2011-11-01 Microsoft Corporation Unique block header patterns for media verification
US20070043677A1 (en) * 2005-08-17 2007-02-22 Idt Corporation Point of sale product authorization
US20070078775A1 (en) * 2005-09-14 2007-04-05 Huapaya Luis M System and method for preventing unauthorized use of digital works
TW200713115A (en) * 2005-09-16 2007-04-01 Rong-Bang Wang Authorized code encoding method and authority identification and management system
US20070110235A1 (en) * 2005-11-17 2007-05-17 Kirk Pruitt Method and system for authenticating appraisal reports
US7835821B2 (en) * 2005-11-17 2010-11-16 Electronics And Telecommunications Research Institute Robot server for controlling robot, system having the same for providing content, and method thereof
US20070143228A1 (en) * 2005-12-15 2007-06-21 Microsoft Corporation Licensing matrix
WO2007076484A2 (en) * 2005-12-22 2007-07-05 Flory Clive F Method, system, and apparatus for the management of the electronic files
US7971071B2 (en) * 2006-05-24 2011-06-28 Walkoe Wilbur J Integrated delivery and protection device for digital objects
US8660964B2 (en) * 2006-06-30 2014-02-25 Hewlett-Packard Development Company, L.P. Secure device licensing
KR100786551B1 (ko) * 2006-09-15 2007-12-21 이니텍(주) 복수 개의 방식에 의한 일회용 비밀번호의 사용자 등록,인증 방법 및 그러한 방법을 수행하는 프로그램이 기록된컴퓨터 판독 가능 기록 매체
US20080104710A1 (en) * 2006-09-29 2008-05-01 Microsoft Corporation Software utilization grace period
WO2008105944A2 (en) * 2006-09-29 2008-09-04 Linx Technologies, Inc. Encoder and decoder apparatus and methods
US20080162362A1 (en) * 2006-12-28 2008-07-03 Microsoft Corporation Increasing transaction authenticity with product license keys
US8001383B2 (en) 2007-02-01 2011-08-16 Microsoft Corporation Secure serial number
US20080244754A1 (en) * 2007-04-02 2008-10-02 Edward Curren System and Method for Software License Management for Concurrent License Management and Issuance
US7877784B2 (en) * 2007-06-07 2011-01-25 Alcatel Lucent Verifying authenticity of webpages
US8272067B2 (en) * 2007-11-27 2012-09-18 Cisco Technology, Inc. Protecting commercials within encoded video content
US8140852B2 (en) * 2008-06-16 2012-03-20 International Business Machines Corporation Authenticating serialized commodities
EP2325773B1 (en) * 2009-10-30 2018-06-06 Nxp B.V. System and method for obtaining an authorization key to use a product
KR101385429B1 (ko) * 2011-09-07 2014-04-15 주식회사 팬택 Nfc를 이용하는 전자 계약의 개인 인증 방법, 이를 수행하기 위한 인증 서버 및 단말기
US9183393B2 (en) * 2012-01-12 2015-11-10 Facebook, Inc. Multiple system images for over-the-air updates

Also Published As

Publication number Publication date
CN101601045A (zh) 2009-12-09
US20110296532A1 (en) 2011-12-01
US20140337987A1 (en) 2014-11-13
CN101601045B (zh) 2013-07-24
US9292665B2 (en) 2016-03-22
TWI501154B (zh) 2015-09-21
WO2008095193A1 (en) 2008-08-07
TW200841247A (en) 2008-10-16
US20080189549A1 (en) 2008-08-07
TWI444895B (zh) 2014-07-11
US8001383B2 (en) 2011-08-16
EP2115659A4 (en) 2015-01-14
EP2115659B1 (en) 2017-11-08
US8732844B2 (en) 2014-05-20
EP2115659A1 (en) 2009-11-11

Similar Documents

Publication Publication Date Title
TWI501154B (zh) 安全化序號
WO2021012552A1 (zh) 一种登录处理方法及相关设备
TWI454111B (zh) 用於確保通訊之鑑別及完備性的技術
CA2591968C (en) Authentication device and/or method
KR101863953B1 (ko) 전자 서명 서비스 시스템 및 방법
US9641521B2 (en) Systems and methods for network connected authentication
AU2005318933B2 (en) Authentication device and/or method
TWI497336B (zh) 用於資料安全之裝置及電腦程式
US20120185683A1 (en) System and method for tamper-resistant booting
CN104881595B (zh) 基于pin码管理的自助远程解锁方法
TW201544983A (zh) 資料通訊方法和系統及客戶端和伺服器
US20060059363A1 (en) Method for controlling access to a computerized device
CN104751042A (zh) 基于密码哈希与生物特征识别的可信性检测方法
JP7296390B2 (ja) 電子デバイスの無欠性検査
JP5049179B2 (ja) 情報処理端末装置及びアプリケーションプログラムの起動認証方法
CN111740938B (zh) 信息处理方法、装置、客户端和服务器
JP2021150681A (ja) 情報処理システム、情報処理プログラムおよび情報処理方法
JP2007258789A (ja) エージェント認証システム、エージェント認証方法、及びエージェント認証プログラム
AU2018282255A1 (en) System and method for secure transmission of data and data authentication
CN109951319B (zh) 备份加密机管理员锁的方法和加密机设备
JPH10164051A (ja) ユーザ認証装置および方法
CN104933811A (zh) 自动柜员机出钞设备控制方法及装置
CN105162767A (zh) 基于指纹的认证方法及系统
CN115470464A (zh) 基于硬件指纹的授权管理系统

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees